SlideShare una empresa de Scribd logo
1 de 34
Waleska Rivera Suárez, MLS
Robo de identidad
Es un crimen federal.
Ocurre cuando la identificación de una
persona es utilizada o transferida por otra
persona para actividades ilegales.
Robo de identidad
Crimen costoso
10 millones de víctimas en EU
$5 millones anuales
300 millones de horas en investigación
¿Cómo obtienen información?
Robando registros
Sobornando a un empleado
Apoderandose de los registros
Engañando a un empleado
Obteniendo información de las compañias
de crédito
¿Cómo obtienen información?
Buscando en la basura (negocios, vertedero y
residencias)
Robando los números de la tarjeta de crédito
Robando su cartera o billetera
Robando información a tráves de un correo
electrónico o teléfono
Robando información personal de su casa
¿Qué se llevan?
Nombre
Dirección
SS
Teléfono
Núm. tarjeta crédito
ATH o ATM
Ingresos
¿Cómo obtienen información?
Skimming
Un método de
obtención ilegal de la
información
almacenada en la
tira magnética de la
tarjeta a de crédito,
débito a través un
de dispositivo de
lectura.
Phishing
Intento de adquirir
fraudulentamente
información delicada,
como contraseñas
por medio de un
correo electrónico o
página Web falsa.
@
Casos más comunes
¿Cómo utilizan la información?
Llamando al emisor de la tarjeta
Abriendo cuentas nuevas de tarjetas de
crédito
Abriendo cuentas nuevas de banco
Estableciendo servicos de teléfono en línea o
celular usando su nombre
Utilizando su nombre durante un arresto
¿Cómo utilizan la información?
Falsificando cheques, tarjetas de crédito o
débito
Autorizando transferencia
Declarandose en quiebra o bancarrota
Obteniendo documentos de identidad
Obteniendo empleo
¿Cómo utilizan la información?
¿Cómo utilizan la información?
¿Cómo le afecta?
Reputación
Crédito
Perdida de bienes
Deudas fraudulentas
Perdida de salario
Gastos legales
Tiempo
Dinero
¿Qué hacer si su información
      a sido robada?
Cancelar cuentas de banco y tarjetas de
crédito
Llamar o visitar inmediatamente al SS
Comunicarse con las agencias emisoras de
licencias o documentos de identidad
Comunicarse con sus acreedores
¿Cómo probar que usted
        es víctima?
Identificando la firma
Endosos
Dirección alterna
Aclarando las deudas
Víctima - Pasos inmediatos
Denunciando a la policía
Cree un reporte de alerta de fraude y revíselo
Comunicarse con el SS
  1-800-772-1213
Presentar querella ante la Comisión Federal de
Comercio
No baje la guardia y lea con detenimiento sus
cuentas y estados contables
Víctima - Pasos inmediatos
Hable con la persona adecuada
Cancele sus cuentas
Solicite reporte de crédito:
  Equifax: 1-800-525-6285
   www.equifax.com
  Experian: 1-888-397-3742
   www.experian.com
  TransUnion: 1-800-680-7289
   www.transunion.com
¿Qué está protegido?
Seguro Social       ID patronal
Pasaporte           Plan médico
Empleo              Licencia
Dirección           Tarjeta de débito y
Tarjeta electoral   crédito
Recomendaciones
Mantener registros completos y exactos
  Lista de preguntas
  Anotar el nombre de las personas
  Anotar fecha y hora
  Envie la correspondencia por correo certificado
Recomendaciones
Conserve originales y copia de los documentos
enviados
Mantenga un archivo
Conserve los documentos más antiguos
Cuentas fraudulentas nuevas
Chex Systems, Inc.
  1-800-428-9623
  Fax: 602-659-2197
  www.chexhelp.com
  Fair Credit Reporting Act
Donde encontrar ayuda
U.S. Postal Inspection Service (USPIS)
  www.usps.gov/websites/depart/inspect
National Credit Union Administration
  www.ncua.gov
Federal Deposit Insurance Corporation
(FDIC)
  www.fdic
  1-800-934-3342
Donde encontrar ayuda
U.S. Department of State
Comisión Federal de Comunicaciones (FCC)
  www.fcc.gov
Donde encontrar ayuda
Privacy Rights Clearinghouse (La Cámara
Compensadora para los Derechos a la Privacidad)
  (619) 298-3396
  http://www.privacyrights.org/
Victims Assistance of America, Inc. (La Asistencia
para Víctimas de América)
  (502) 292-2456
  http://www.victimsassistanceofamerica.org/
Identity Theft Resource Center (El Centro de
Recursos para el Robo de Identidad)
  (858) 693-7935
  http://www.idtheftcenter.org/
Alertas
Mantenga control de sus informes de crédito
Facturas sin recibir
Crédito rechazado
Llamadas de cobro
Modelo de Carta de Disputa para clientes existentes

Fecha:
Su Nombre :
Su Domicilio:
Su Ciudad, Estado, Código Postal :
Su Número de Cuenta:
Nombre del Acreedor:
Consultas sobre Facturación:
Domicilio :
Ciudad, Estado, Código Postal:
Estimado Señor/Señora:
Me dirijo a usted con el fin de disputar un (cargo o débito) fraudulento atribuido a mi
cuenta por un monto de $_______ . Soy una víctima del robo de identidad y no efectué
este (cargo o débito). Solicito que (el cargo sea removido o el débito acreditado), que
cualquier cargo financiero o de otro tipo relacionado al monto fraudulento sea también
acreditado y que se me envíe un resumen de cuenta correcto.
Adjunto copias de (utilice este párrafo para describir toda información adjunta, como
por ejemplo la denuncia policial) sustentando mi posición. Por favor, investigue
debidamente este asunto y corrija el (cargo o débito) fraudulento
a la brevedad posible.
Atentamente,
Su Nombre:
Se adjunta: (Liste la documentación adjuntada).
¿Cómo proteger su identidad?
Informesé
  Verifique su informe de crédito
  Revise sus cuentas del banco
Aseguré su información personal
Destruya documentos
Utilice contraseñas
Consejos
Coloque contraseñas a las tarjetas de crédito,
bancarias y teléfonicas
Consulte sobre la confidencialidad de la
información
No ofrezca información por teléfono, Internet
o correo electrónico
Deposite la correspondencia en buzones del
correo
Consejos
No lleve consigo su tarjeta de SS
Cautela con las promociones
Destruya documentos con información
personal
Mantenga su cartera en un lugar seguro
Recoja sus chequeras en el banco
Consejos
No escriba la evidencia
No haga marcas
No la perfore
Guardela en un lugar seguro
Información adicional
www.bos.frb.org/consumer/identity/spanish/index.htm
www.ftc.gov/bcp/conline/spanish/credits/s-
idtheft.shtm
www.ssa.gov/espanol/10964.html
http://www.computerworld.com/securitytopics/securit
y/story/0,10801,89096,00.html
https://www.aacc.edu/tutoring/file/skimming.pdf

Más contenido relacionado

La actualidad más candente

Metodología para la elaboración de la tesis de arquitectura
Metodología para la elaboración de la tesis de arquitectura Metodología para la elaboración de la tesis de arquitectura
Metodología para la elaboración de la tesis de arquitectura Luis Viteri
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Hotel 5 Estrellas
Hotel 5 EstrellasHotel 5 Estrellas
Hotel 5 EstrellasBruna Paz
 
Foda molino-terminal-indice
Foda  molino-terminal-indiceFoda  molino-terminal-indice
Foda molino-terminal-indiceKAREN CABEZAS
 
Desarrollo del concepto arquitectónico
Desarrollo del concepto arquitectónicoDesarrollo del concepto arquitectónico
Desarrollo del concepto arquitectónicoOmar Sabillon
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
UNIDAD VECINAL N3
UNIDAD VECINAL N3 UNIDAD VECINAL N3
UNIDAD VECINAL N3 PilarDeza1
 
Variables que Inciden en el Diseño del Espacio Arquitectónico
Variables que Inciden en el Diseño del Espacio ArquitectónicoVariables que Inciden en el Diseño del Espacio Arquitectónico
Variables que Inciden en el Diseño del Espacio ArquitectónicoEnrique Adolfo Simmonds Barrios
 
Modelos analogos multifamiliares
Modelos analogos multifamiliaresModelos analogos multifamiliares
Modelos analogos multifamiliaresarmandomarinperalta
 
131829807 faua-upao-expo-tesis-hotel-4-estrellas-y-centro-empresarial-en-el-o...
131829807 faua-upao-expo-tesis-hotel-4-estrellas-y-centro-empresarial-en-el-o...131829807 faua-upao-expo-tesis-hotel-4-estrellas-y-centro-empresarial-en-el-o...
131829807 faua-upao-expo-tesis-hotel-4-estrellas-y-centro-empresarial-en-el-o...Novato de la Weeb Fox Weeb
 
Intervenciones en el Patrimonio Cultural Inmueble - La problemática del Patri...
Intervenciones en el Patrimonio Cultural Inmueble - La problemática del Patri...Intervenciones en el Patrimonio Cultural Inmueble - La problemática del Patri...
Intervenciones en el Patrimonio Cultural Inmueble - La problemática del Patri...RESTAURO S.A.C.
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Securityanjuselina
 
Torre Titanium La Portada
Torre Titanium La PortadaTorre Titanium La Portada
Torre Titanium La Portadapaulina
 
01. MEMORIA DESCRIPTIVA- arquitectura-bonifaz
01. MEMORIA DESCRIPTIVA- arquitectura-bonifaz01. MEMORIA DESCRIPTIVA- arquitectura-bonifaz
01. MEMORIA DESCRIPTIVA- arquitectura-bonifazDeynerth Cuchillo
 
Código de Ética Profesional de Arquitectos.pptx
Código de Ética Profesional de Arquitectos.pptxCódigo de Ética Profesional de Arquitectos.pptx
Código de Ética Profesional de Arquitectos.pptxIvanSazory
 

La actualidad más candente (20)

Metodología para la elaboración de la tesis de arquitectura
Metodología para la elaboración de la tesis de arquitectura Metodología para la elaboración de la tesis de arquitectura
Metodología para la elaboración de la tesis de arquitectura
 
Vivienda colonial en la sierra
Vivienda colonial  en la sierraVivienda colonial  en la sierra
Vivienda colonial en la sierra
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Hotel 5 Estrellas
Hotel 5 EstrellasHotel 5 Estrellas
Hotel 5 Estrellas
 
Foda molino-terminal-indice
Foda  molino-terminal-indiceFoda  molino-terminal-indice
Foda molino-terminal-indice
 
Phishing
PhishingPhishing
Phishing
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Desarrollo del concepto arquitectónico
Desarrollo del concepto arquitectónicoDesarrollo del concepto arquitectónico
Desarrollo del concepto arquitectónico
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
UNIDAD VECINAL N3
UNIDAD VECINAL N3 UNIDAD VECINAL N3
UNIDAD VECINAL N3
 
Variables que Inciden en el Diseño del Espacio Arquitectónico
Variables que Inciden en el Diseño del Espacio ArquitectónicoVariables que Inciden en el Diseño del Espacio Arquitectónico
Variables que Inciden en el Diseño del Espacio Arquitectónico
 
Modelos analogos multifamiliares
Modelos analogos multifamiliaresModelos analogos multifamiliares
Modelos analogos multifamiliares
 
131829807 faua-upao-expo-tesis-hotel-4-estrellas-y-centro-empresarial-en-el-o...
131829807 faua-upao-expo-tesis-hotel-4-estrellas-y-centro-empresarial-en-el-o...131829807 faua-upao-expo-tesis-hotel-4-estrellas-y-centro-empresarial-en-el-o...
131829807 faua-upao-expo-tesis-hotel-4-estrellas-y-centro-empresarial-en-el-o...
 
Intervenciones en el Patrimonio Cultural Inmueble - La problemática del Patri...
Intervenciones en el Patrimonio Cultural Inmueble - La problemática del Patri...Intervenciones en el Patrimonio Cultural Inmueble - La problemática del Patri...
Intervenciones en el Patrimonio Cultural Inmueble - La problemática del Patri...
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
La fluidez de la continuidad
La fluidez de la continuidadLa fluidez de la continuidad
La fluidez de la continuidad
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
Torre Titanium La Portada
Torre Titanium La PortadaTorre Titanium La Portada
Torre Titanium La Portada
 
01. MEMORIA DESCRIPTIVA- arquitectura-bonifaz
01. MEMORIA DESCRIPTIVA- arquitectura-bonifaz01. MEMORIA DESCRIPTIVA- arquitectura-bonifaz
01. MEMORIA DESCRIPTIVA- arquitectura-bonifaz
 
Código de Ética Profesional de Arquitectos.pptx
Código de Ética Profesional de Arquitectos.pptxCódigo de Ética Profesional de Arquitectos.pptx
Código de Ética Profesional de Arquitectos.pptx
 

Destacado

Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaJaMeS KuIlLeRo
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)danielorduz11
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadAxel Rivera, MBA
 

Destacado (11)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e Informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de Identidad
 

Similar a Robo de identidad

Identity Theft Protection and Victim Assistance
Identity Theft Protection and Victim AssistanceIdentity Theft Protection and Victim Assistance
Identity Theft Protection and Victim Assistance- Mark - Fullbright
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalOmar Sánchez Nazario
 
Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Noé Hernández
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoLuis Emilio Gonzales Saponara
 

Similar a Robo de identidad (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Identity Theft Protection and Victim Assistance
Identity Theft Protection and Victim AssistanceIdentity Theft Protection and Victim Assistance
Identity Theft Protection and Victim Assistance
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
El robo de identidad
El robo de identidadEl robo de identidad
El robo de identidad
 
Pishing
PishingPishing
Pishing
 
Informatica
InformaticaInformatica
Informatica
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
 
Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 

Más de Waleska Rivera

Guía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APAGuía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APAWaleska Rivera
 
Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)Waleska Rivera
 
Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...Waleska Rivera
 
Busqueda efectiva en la Internet
Busqueda efectiva en la InternetBusqueda efectiva en la Internet
Busqueda efectiva en la InternetWaleska Rivera
 
Elaboracion modulo instruccional
Elaboracion modulo instruccionalElaboracion modulo instruccional
Elaboracion modulo instruccionalWaleska Rivera
 
Investigación juridica
Investigación juridicaInvestigación juridica
Investigación juridicaWaleska Rivera
 
Revisión de literatura
Revisión de literaturaRevisión de literatura
Revisión de literaturaWaleska Rivera
 

Más de Waleska Rivera (20)

Guía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APAGuía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APA
 
Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)
 
Manual de Estilo APA
Manual de Estilo APAManual de Estilo APA
Manual de Estilo APA
 
Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...
 
Busqueda efectiva en la Internet
Busqueda efectiva en la InternetBusqueda efectiva en la Internet
Busqueda efectiva en la Internet
 
Google servicios
Google serviciosGoogle servicios
Google servicios
 
Google docs
Google docs Google docs
Google docs
 
Google apps
Google appsGoogle apps
Google apps
 
Elaboracion modulo instruccional
Elaboracion modulo instruccionalElaboracion modulo instruccional
Elaboracion modulo instruccional
 
Investigación juridica
Investigación juridicaInvestigación juridica
Investigación juridica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Plagio
Plagio Plagio
Plagio
 
Magia Google
Magia GoogleMagia Google
Magia Google
 
Bibliografía anotada
Bibliografía anotadaBibliografía anotada
Bibliografía anotada
 
Infoquest
InfoquestInfoquest
Infoquest
 
Derechos de autor08
Derechos de autor08Derechos de autor08
Derechos de autor08
 
Revisión de literatura
Revisión de literaturaRevisión de literatura
Revisión de literatura
 
Netvibes
Netvibes Netvibes
Netvibes
 
Publisher 2007
Publisher 2007Publisher 2007
Publisher 2007
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Robo de identidad

  • 2. Robo de identidad Es un crimen federal. Ocurre cuando la identificación de una persona es utilizada o transferida por otra persona para actividades ilegales.
  • 3. Robo de identidad Crimen costoso 10 millones de víctimas en EU $5 millones anuales 300 millones de horas en investigación
  • 4. ¿Cómo obtienen información? Robando registros Sobornando a un empleado Apoderandose de los registros Engañando a un empleado Obteniendo información de las compañias de crédito
  • 5. ¿Cómo obtienen información? Buscando en la basura (negocios, vertedero y residencias) Robando los números de la tarjeta de crédito Robando su cartera o billetera Robando información a tráves de un correo electrónico o teléfono Robando información personal de su casa
  • 6. ¿Qué se llevan? Nombre Dirección SS Teléfono Núm. tarjeta crédito ATH o ATM Ingresos
  • 8.
  • 9. Skimming Un método de obtención ilegal de la información almacenada en la tira magnética de la tarjeta a de crédito, débito a través un de dispositivo de lectura.
  • 10. Phishing Intento de adquirir fraudulentamente información delicada, como contraseñas por medio de un correo electrónico o página Web falsa. @
  • 12. ¿Cómo utilizan la información? Llamando al emisor de la tarjeta Abriendo cuentas nuevas de tarjetas de crédito Abriendo cuentas nuevas de banco Estableciendo servicos de teléfono en línea o celular usando su nombre Utilizando su nombre durante un arresto
  • 13. ¿Cómo utilizan la información? Falsificando cheques, tarjetas de crédito o débito Autorizando transferencia Declarandose en quiebra o bancarrota Obteniendo documentos de identidad Obteniendo empleo
  • 14. ¿Cómo utilizan la información?
  • 15. ¿Cómo utilizan la información?
  • 16. ¿Cómo le afecta? Reputación Crédito Perdida de bienes Deudas fraudulentas Perdida de salario Gastos legales Tiempo Dinero
  • 17. ¿Qué hacer si su información a sido robada? Cancelar cuentas de banco y tarjetas de crédito Llamar o visitar inmediatamente al SS Comunicarse con las agencias emisoras de licencias o documentos de identidad Comunicarse con sus acreedores
  • 18. ¿Cómo probar que usted es víctima? Identificando la firma Endosos Dirección alterna Aclarando las deudas
  • 19. Víctima - Pasos inmediatos Denunciando a la policía Cree un reporte de alerta de fraude y revíselo Comunicarse con el SS 1-800-772-1213 Presentar querella ante la Comisión Federal de Comercio No baje la guardia y lea con detenimiento sus cuentas y estados contables
  • 20. Víctima - Pasos inmediatos Hable con la persona adecuada Cancele sus cuentas Solicite reporte de crédito: Equifax: 1-800-525-6285 www.equifax.com Experian: 1-888-397-3742 www.experian.com TransUnion: 1-800-680-7289 www.transunion.com
  • 21. ¿Qué está protegido? Seguro Social ID patronal Pasaporte Plan médico Empleo Licencia Dirección Tarjeta de débito y Tarjeta electoral crédito
  • 22. Recomendaciones Mantener registros completos y exactos Lista de preguntas Anotar el nombre de las personas Anotar fecha y hora Envie la correspondencia por correo certificado
  • 23. Recomendaciones Conserve originales y copia de los documentos enviados Mantenga un archivo Conserve los documentos más antiguos
  • 24. Cuentas fraudulentas nuevas Chex Systems, Inc. 1-800-428-9623 Fax: 602-659-2197 www.chexhelp.com Fair Credit Reporting Act
  • 25. Donde encontrar ayuda U.S. Postal Inspection Service (USPIS) www.usps.gov/websites/depart/inspect National Credit Union Administration www.ncua.gov Federal Deposit Insurance Corporation (FDIC) www.fdic 1-800-934-3342
  • 26. Donde encontrar ayuda U.S. Department of State Comisión Federal de Comunicaciones (FCC) www.fcc.gov
  • 27. Donde encontrar ayuda Privacy Rights Clearinghouse (La Cámara Compensadora para los Derechos a la Privacidad) (619) 298-3396 http://www.privacyrights.org/ Victims Assistance of America, Inc. (La Asistencia para Víctimas de América) (502) 292-2456 http://www.victimsassistanceofamerica.org/ Identity Theft Resource Center (El Centro de Recursos para el Robo de Identidad) (858) 693-7935 http://www.idtheftcenter.org/
  • 28. Alertas Mantenga control de sus informes de crédito Facturas sin recibir Crédito rechazado Llamadas de cobro
  • 29. Modelo de Carta de Disputa para clientes existentes Fecha: Su Nombre : Su Domicilio: Su Ciudad, Estado, Código Postal : Su Número de Cuenta: Nombre del Acreedor: Consultas sobre Facturación: Domicilio : Ciudad, Estado, Código Postal: Estimado Señor/Señora: Me dirijo a usted con el fin de disputar un (cargo o débito) fraudulento atribuido a mi cuenta por un monto de $_______ . Soy una víctima del robo de identidad y no efectué este (cargo o débito). Solicito que (el cargo sea removido o el débito acreditado), que cualquier cargo financiero o de otro tipo relacionado al monto fraudulento sea también acreditado y que se me envíe un resumen de cuenta correcto. Adjunto copias de (utilice este párrafo para describir toda información adjunta, como por ejemplo la denuncia policial) sustentando mi posición. Por favor, investigue debidamente este asunto y corrija el (cargo o débito) fraudulento a la brevedad posible. Atentamente, Su Nombre: Se adjunta: (Liste la documentación adjuntada).
  • 30. ¿Cómo proteger su identidad? Informesé Verifique su informe de crédito Revise sus cuentas del banco Aseguré su información personal Destruya documentos Utilice contraseñas
  • 31. Consejos Coloque contraseñas a las tarjetas de crédito, bancarias y teléfonicas Consulte sobre la confidencialidad de la información No ofrezca información por teléfono, Internet o correo electrónico Deposite la correspondencia en buzones del correo
  • 32. Consejos No lleve consigo su tarjeta de SS Cautela con las promociones Destruya documentos con información personal Mantenga su cartera en un lugar seguro Recoja sus chequeras en el banco
  • 33. Consejos No escriba la evidencia No haga marcas No la perfore Guardela en un lugar seguro